際際滷

際際滷Share a Scribd company logo
Scheda tecnica del prodotto


               Controllo individuale




Registrazione e replay
di sessioni Terminal e Citrix




Riproduzione integrale di tutte le attivit a video
Monitoraggio e registrazione degli accessi remoti e alle console:
Remote Desktop, Citrix, VDI, VMware View e altri ancora
Risoluzione rapida dei problemi e garanzia del rispetto delle
normative sulla sicurezza
Tracciamento in tempo reale e report storici
Controllo individuale




Perch辿 usare ObserveIT
Rispetto delle normative sulla sicurezza
Report dettagliati che tengono traccia di tutti gli accessi ai server e ai database aziendali
vengono generati e recapitati in modo automatico.

Monitoraggio remoto dei vendor
Tenete sotto controllo le attivit che i vendor di terze parti eseguono sui vostri server.

Risoluzione istantanea dei problemi
Scoprite l'origine delle modi鍖che alla con鍖gurazione dei sistemi mediante ricerche
dettagliate e la riproduzione video delle sessioni.


Funzioni principali
Copertura completa: supporta tutti i metodi di accesso remoto e alle console ed 竪 compatibile con
Citrix, Terminal Services, Remote Desktop, PC-Anywhere, VDI, VMware, VNC, NetOP, Dameware e molti
altri. ObserveIT funziona con qualsiasi protocollo e applicazione client.
Replay video: 竪 possibile osservare le attivit eseguite dagli utenti sui server con il replay di ogni
console e sessione remota.
Registrazione basata su eventi regolata da policy: un 鍖essibile motore per la creazione
di regole consente di includere o escludere i criteri di registrazione in base a singoli utenti o gruppi
di utenti, 鍖le e tipi di 鍖le o speci鍖che operazioni da tastiera.
Funzionalit di ricerca complete: 竪 possibile individuare una sessione speci鍖ca utilizzando
la ricerca di testo e campi di metadati, che includono informazioni come nome del server, nome
dell'utente, applicazione utilizzata, 鍖le aperti e cos狸 via.
Generazione di report: 竪 possibile generare report dettagliati (ad esempio: "Mostra tutte le
sessioni che hanno avuto accesso al registro di sistema o a documenti 鍖nanziari su tutti i server negli
ultimi 10 giorni").  possibile creare 鍖ltri personalizzati per i report, raggruppare e classi鍖care i report,
esportarli in un 鍖le XML/Excel e piani鍖care la consegna automatica dei report.
Controllo individuale




Progettato per ambienti aziendali
Spazio su disco ridotto: archiviazione dei dati ultra e鍖ciente (meno di 250 GB l'anno in caso di
utilizzo intensivo in un ambiente con 1000 server). Utilizzo minimo delle risorse di sistema (0% quando
tutte le console sono inattive, 1%-5% durante una sessione).
Autorizzazioni utente rigorose: l'e鍖cace gestione delle autorizzazioni utente consente l'accesso
ai dati solo agli utenti autorizzati. I 鍖ltri basati sui livelli di autorizzazione vengono applicati a tutti i tipi
di contenuto, inclusi report, ricerche, riproduzione video e ricerca di metadati.
Robusta architettura di sicurezza: progettata per ambienti aziendali che necessitano di un alto
livello di protezione, inclusi istituti 鍖nanziari e governativi e database contenenti dati sensibili sui clienti.
Tutti i dati acquisiti da ObserveIT vengono protetti mediante 鍖rma digitale e crittogra鍖a e l'accesso
ai dati 竪 limitato da diversi livelli di autorizzazione.
Integrazione in strumenti di monitoraggio: si integra in MOM, CA Unicenter e altre
piattaforme di monitoraggio dei sistemi, consentendo di eseguire il replay istantaneo delle sessioni
direttamente dal software esistente per la gestione della sicurezza.

Architettura di sistema
                                                                                                                                Distribuzione su reti di piccole dimensioni
Applicazione Microsoft ASP.NET distribuita eseguita su
piattaforme Microsoft Windows, costituita da quattro
componenti:
 ObserveIT Database Server (MS SQLServer)
 ObserveIT Application Server (ASP.NET)
 ObserveIT Web Management Console (ASP.NET)
 ObserveIT Agent (thin agent su ciascuno dei server monitorati)


                                                                                                                                         Distribuzione in ambienti aziendali




Come funziona
1. Ogni workstation o server monitorato esegue ObserveIT Agent.

2. Agent esegue la crittogra鍖a dei dati sulle attivit degli utenti e li invia a ObserveIT Application Server, dove vengono analizzati e quindi archiviati
  su ObserveIT Database Server.

3. ObserveIT Web Management Console 竪 un'interfaccia web per le ricerche e la generazione di report sulle attivit degli utenti registrate e per la con鍖gurazione
  delle funzionalit di ObserveIT.
Controllo individuale




Requisiti di sistema
  Agent                                                             Database Server
 MS Windows Server 2000/2003/2003 R2/2008, Windows                Microsoft Windows Server 2000/2003/2003 R2/2008

  2000 Pro, Windows XP Pro, Windows Vista, Windows 7               SQL Server 2000/2005, SQL 2005 Server Express Edition

 .NET Framework (versione 1.1 o successiva)                       .NET Framework

 Processore Intel o AMD a 1 GHz o pi湛 veloce                      Processore Intel o AMD a 1 GHz o pi湛 veloce

 512 MB di RAM minimo                                             512 MB di RAM minimo (consigliati 2 GB)

 10 MB di spazio libero su disco                                  10 MB di spazio su disco per ogni ora di archiviazione
                                                                    delle attivit di Agent
 Scheda Ethernet 10/100 (consigliata Gigabit)
                                                                   Scheda Ethernet 10/100 (consigliata Gigabit)



  Application Server                                                Web Management Console
 Microsoft Windows Server 2000/2003/2003 R2/2008                  Microsoft Windows Server 2000/2003/2003 R2/2008

 Microsoft Internet Information Server (IIS) con ASP.NET          Microsoft Internet Information Server (IIS) con ASP.NET

 .NET Framework                                                   .NET Framework (versione 1.1 o successiva)

 Processore Intel o AMD a 1 GHz o pi湛 veloce                      Processore Intel o AMD a 1 GHz o pi湛 veloce

 512 MB di RAM minimo (consigliati 2 GB)                          512 MB di RAM minimo (consigliati 2 GB)

 Almeno 10 MB di spazio libero su disco                           Almeno 10 MB di spazio libero su disco

 Scheda Ethernet 10/100 (consigliata Gigabit)                     Scheda Ethernet 10/100 (consigliata Gigabit)




                                                                                Le persone.
                                                            La vostra risorsa pi湛 preziosa.
                                                                Il vostro rischio maggiore.
                                                                  info@observeit-sys.com | www.observeit-sys.com

More Related Content

Viewers also liked (19)

ObserveIt Brochure- GermanObserveIt Brochure- German
ObserveIt Brochure- German
ObserveIT
ObserveIT -Unix/ Linux session recording
ObserveIT -Unix/ Linux session recordingObserveIT -Unix/ Linux session recording
ObserveIT -Unix/ Linux session recording
ObserveIT
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security StrategyObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT
ObserveIt Produit InformationObserveIt Produit Information
ObserveIt Produit Information
ObserveIT
ObserveIT Remote Access Session Recorder - Product Datasheet
ObserveIT Remote Access Session Recorder - Product DatasheetObserveIT Remote Access Session Recorder - Product Datasheet
ObserveIT Remote Access Session Recorder - Product Datasheet
ObserveIT
ObserveIT BrochureObserveIT Brochure
ObserveIT Brochure
ObserveIT
ObserveIT Remote Access Session Recorder - Product Brochure
ObserveIT Remote Access Session Recorder - Product BrochureObserveIT Remote Access Session Recorder - Product Brochure
ObserveIT Remote Access Session Recorder - Product Brochure
ObserveIT
PCI and Remote Vendors
PCI and Remote VendorsPCI and Remote Vendors
PCI and Remote Vendors
ObserveIT
ObserveIt -Record and replay SSH, RDP & Citrix sessions-GermanObserveIt -Record and replay SSH, RDP & Citrix sessions-German
ObserveIt -Record and replay SSH, RDP & Citrix sessions-German
ObserveIT
Cloud Security Allianz Webinar
Cloud Security Allianz WebinarCloud Security Allianz Webinar
Cloud Security Allianz Webinar
ObserveIT
How to Implement an Insider Threat Program
How to Implement an Insider Threat ProgramHow to Implement an Insider Threat Program
How to Implement an Insider Threat Program
ObserveIT
Remote Access Outgoing VDI Gateway
Remote Access Outgoing VDI GatewayRemote Access Outgoing VDI Gateway
Remote Access Outgoing VDI Gateway
ObserveIT
ObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your ServersObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT
Whitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and SolarisWhitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and Solaris
ObserveIT
ObserveIT Version 6.7 Release Highlights
ObserveIT Version 6.7 Release HighlightsObserveIT Version 6.7 Release Highlights
ObserveIT Version 6.7 Release Highlights
ObserveIT
ObserveIT Webinar: Privileged Identity Management
ObserveIT Webinar: Privileged Identity ManagementObserveIT Webinar: Privileged Identity Management
ObserveIT Webinar: Privileged Identity Management
ObserveIT
Ins and outs of ObserveIT
Ins and outs of ObserveITIns and outs of ObserveIT
Ins and outs of ObserveIT
ObserveIT
Super User or Super Threat?
Super User or Super Threat?Super User or Super Threat?
Super User or Super Threat?
ObserveIT
Prevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity MonitoringPrevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity Monitoring
ObserveIT
ObserveIt Brochure- GermanObserveIt Brochure- German
ObserveIt Brochure- German
ObserveIT
ObserveIT -Unix/ Linux session recording
ObserveIT -Unix/ Linux session recordingObserveIT -Unix/ Linux session recording
ObserveIT -Unix/ Linux session recording
ObserveIT
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security StrategyObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT
ObserveIt Produit InformationObserveIt Produit Information
ObserveIt Produit Information
ObserveIT
ObserveIT Remote Access Session Recorder - Product Datasheet
ObserveIT Remote Access Session Recorder - Product DatasheetObserveIT Remote Access Session Recorder - Product Datasheet
ObserveIT Remote Access Session Recorder - Product Datasheet
ObserveIT
ObserveIT BrochureObserveIT Brochure
ObserveIT Brochure
ObserveIT
ObserveIT Remote Access Session Recorder - Product Brochure
ObserveIT Remote Access Session Recorder - Product BrochureObserveIT Remote Access Session Recorder - Product Brochure
ObserveIT Remote Access Session Recorder - Product Brochure
ObserveIT
PCI and Remote Vendors
PCI and Remote VendorsPCI and Remote Vendors
PCI and Remote Vendors
ObserveIT
ObserveIt -Record and replay SSH, RDP & Citrix sessions-GermanObserveIt -Record and replay SSH, RDP & Citrix sessions-German
ObserveIt -Record and replay SSH, RDP & Citrix sessions-German
ObserveIT
Cloud Security Allianz Webinar
Cloud Security Allianz WebinarCloud Security Allianz Webinar
Cloud Security Allianz Webinar
ObserveIT
How to Implement an Insider Threat Program
How to Implement an Insider Threat ProgramHow to Implement an Insider Threat Program
How to Implement an Insider Threat Program
ObserveIT
Remote Access Outgoing VDI Gateway
Remote Access Outgoing VDI GatewayRemote Access Outgoing VDI Gateway
Remote Access Outgoing VDI Gateway
ObserveIT
ObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your ServersObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT
Whitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and SolarisWhitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and Solaris
ObserveIT
ObserveIT Version 6.7 Release Highlights
ObserveIT Version 6.7 Release HighlightsObserveIT Version 6.7 Release Highlights
ObserveIT Version 6.7 Release Highlights
ObserveIT
ObserveIT Webinar: Privileged Identity Management
ObserveIT Webinar: Privileged Identity ManagementObserveIT Webinar: Privileged Identity Management
ObserveIT Webinar: Privileged Identity Management
ObserveIT
Ins and outs of ObserveIT
Ins and outs of ObserveITIns and outs of ObserveIT
Ins and outs of ObserveIT
ObserveIT
Super User or Super Threat?
Super User or Super Threat?Super User or Super Threat?
Super User or Super Threat?
ObserveIT
Prevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity MonitoringPrevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity Monitoring
ObserveIT

Similar to ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- Italian (20)

100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)
antonio_tonani
Fmdp Total System Monitor
Fmdp Total System MonitorFmdp Total System Monitor
Fmdp Total System Monitor
Filippo Maria Del Prete
Azure Application Insights
Azure Application InsightsAzure Application Insights
Azure Application Insights
Klab
La gestione integrata dellinfrastruttura e dei servizi IT - User Conference ...
La gestione integrata dellinfrastruttura e dei servizi IT - User Conference ...La gestione integrata dellinfrastruttura e dei servizi IT - User Conference ...
La gestione integrata dellinfrastruttura e dei servizi IT - User Conference ...
ManageEngine Italia
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
ManageEngine Italia
Monitoraggio completo dell'infrastruttura it
Monitoraggio completo dell'infrastruttura itMonitoraggio completo dell'infrastruttura it
Monitoraggio completo dell'infrastruttura it
Stefano Arduini
Software Virtualization & Streaming: eliminare intere fasi dell IMAC (Instal...
Software Virtualization & Streaming: eliminare intere fasi dell IMAC (Instal...Software Virtualization & Streaming: eliminare intere fasi dell IMAC (Instal...
Software Virtualization & Streaming: eliminare intere fasi dell IMAC (Instal...
Pipeline Srl
Governance IT: Inventory, Patching & Deploy, Help Desk, Monitoraggio e Ottimi...
Governance IT: Inventory, Patching & Deploy, Help Desk, Monitoraggio e Ottimi...Governance IT: Inventory, Patching & Deploy, Help Desk, Monitoraggio e Ottimi...
Governance IT: Inventory, Patching & Deploy, Help Desk, Monitoraggio e Ottimi...
Pipeline Srl
Delphi Day 2009 Win7 Dev Overview
Delphi Day 2009 Win7 Dev OverviewDelphi Day 2009 Win7 Dev Overview
Delphi Day 2009 Win7 Dev Overview
pietrobr
7属 CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
7属 CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer7属 CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
7属 CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
ServiceCloud - Esprinet
The Missing Link
The Missing LinkThe Missing Link
The Missing Link
Sandro Fontana
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine Italia
Writing apps for android with .net
Writing apps for android with .net Writing apps for android with .net
Writing apps for android with .net
Leonardo Alario
X Secure Amministratori Di Sistema Rel 3.0
X Secure   Amministratori Di Sistema Rel 3.0X Secure   Amministratori Di Sistema Rel 3.0
X Secure Amministratori Di Sistema Rel 3.0
gbesozzi
Installing and Administering MOSS
Installing and Administering MOSSInstalling and Administering MOSS
Installing and Administering MOSS
DotNetMarche
ASP.NET performance optimization
ASP.NET performance optimizationASP.NET performance optimization
ASP.NET performance optimization
Andrea Dottor
Dominopoint meet the experts 2015 - XPages
Dominopoint   meet the experts 2015 - XPagesDominopoint   meet the experts 2015 - XPages
Dominopoint meet the experts 2015 - XPages
Dominopoint - Italian Lotus User Group
Akka.net & Actor Model
Akka.net & Actor ModelAkka.net & Actor Model
Akka.net & Actor Model
Stefano Del Furia
100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)
antonio_tonani
Azure Application Insights
Azure Application InsightsAzure Application Insights
Azure Application Insights
Klab
La gestione integrata dellinfrastruttura e dei servizi IT - User Conference ...
La gestione integrata dellinfrastruttura e dei servizi IT - User Conference ...La gestione integrata dellinfrastruttura e dei servizi IT - User Conference ...
La gestione integrata dellinfrastruttura e dei servizi IT - User Conference ...
ManageEngine Italia
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
ManageEngine Italia
Monitoraggio completo dell'infrastruttura it
Monitoraggio completo dell'infrastruttura itMonitoraggio completo dell'infrastruttura it
Monitoraggio completo dell'infrastruttura it
Stefano Arduini
Software Virtualization & Streaming: eliminare intere fasi dell IMAC (Instal...
Software Virtualization & Streaming: eliminare intere fasi dell IMAC (Instal...Software Virtualization & Streaming: eliminare intere fasi dell IMAC (Instal...
Software Virtualization & Streaming: eliminare intere fasi dell IMAC (Instal...
Pipeline Srl
Governance IT: Inventory, Patching & Deploy, Help Desk, Monitoraggio e Ottimi...
Governance IT: Inventory, Patching & Deploy, Help Desk, Monitoraggio e Ottimi...Governance IT: Inventory, Patching & Deploy, Help Desk, Monitoraggio e Ottimi...
Governance IT: Inventory, Patching & Deploy, Help Desk, Monitoraggio e Ottimi...
Pipeline Srl
Delphi Day 2009 Win7 Dev Overview
Delphi Day 2009 Win7 Dev OverviewDelphi Day 2009 Win7 Dev Overview
Delphi Day 2009 Win7 Dev Overview
pietrobr
7属 CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
7属 CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer7属 CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
7属 CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
ServiceCloud - Esprinet
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine Italia
Writing apps for android with .net
Writing apps for android with .net Writing apps for android with .net
Writing apps for android with .net
Leonardo Alario
X Secure Amministratori Di Sistema Rel 3.0
X Secure   Amministratori Di Sistema Rel 3.0X Secure   Amministratori Di Sistema Rel 3.0
X Secure Amministratori Di Sistema Rel 3.0
gbesozzi
Installing and Administering MOSS
Installing and Administering MOSSInstalling and Administering MOSS
Installing and Administering MOSS
DotNetMarche
ASP.NET performance optimization
ASP.NET performance optimizationASP.NET performance optimization
ASP.NET performance optimization
Andrea Dottor

More from ObserveIT (19)

Observe it v67 webinar v5
Observe it v67 webinar v5Observe it v67 webinar v5
Observe it v67 webinar v5
ObserveIT
Insider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and ProtectionInsider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and Protection
ObserveIT
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
ObserveIT
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsPhish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
ObserveIT
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT
Insider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionInsider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat Detection
ObserveIT
Why Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityWhy Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level Priority
ObserveIT
How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes
ObserveIT
Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?
ObserveIT
Data Protection Webinar
Data Protection WebinarData Protection Webinar
Data Protection Webinar
ObserveIT
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
ObserveIT
Xerox: Improving Data & App Security
Xerox: Improving Data & App SecurityXerox: Improving Data & App Security
Xerox: Improving Data & App Security
ObserveIT
2014: The Year of the Data Breach
2014: The Year of the Data Breach2014: The Year of the Data Breach
2014: The Year of the Data Breach
ObserveIT
3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinder3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinder
ObserveIT
3 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 20153 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 2015
ObserveIT
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
ObserveIT
Case Study - Auditing remote access of employees at a leading financial insti...
Case Study - Auditing remote access of employees at a leading financial insti...Case Study - Auditing remote access of employees at a leading financial insti...
Case Study - Auditing remote access of employees at a leading financial insti...
ObserveIT
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN Treasury
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN TreasuryCase Study - Customer Auditing and ISO 27001 Certification at BELLIN Treasury
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN Treasury
ObserveIT
Case Study - Establishing Visibility into Remote Vendor Access at Pelephone
Case Study - Establishing Visibility into Remote Vendor Access at PelephoneCase Study - Establishing Visibility into Remote Vendor Access at Pelephone
Case Study - Establishing Visibility into Remote Vendor Access at Pelephone
ObserveIT
Observe it v67 webinar v5
Observe it v67 webinar v5Observe it v67 webinar v5
Observe it v67 webinar v5
ObserveIT
Insider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and ProtectionInsider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and Protection
ObserveIT
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
ObserveIT
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsPhish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
ObserveIT
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT
Insider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionInsider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat Detection
ObserveIT
Why Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityWhy Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level Priority
ObserveIT
How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes
ObserveIT
Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?
ObserveIT
Data Protection Webinar
Data Protection WebinarData Protection Webinar
Data Protection Webinar
ObserveIT
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
ObserveIT
Xerox: Improving Data & App Security
Xerox: Improving Data & App SecurityXerox: Improving Data & App Security
Xerox: Improving Data & App Security
ObserveIT
2014: The Year of the Data Breach
2014: The Year of the Data Breach2014: The Year of the Data Breach
2014: The Year of the Data Breach
ObserveIT
3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinder3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinder
ObserveIT
3 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 20153 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 2015
ObserveIT
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
ObserveIT
Case Study - Auditing remote access of employees at a leading financial insti...
Case Study - Auditing remote access of employees at a leading financial insti...Case Study - Auditing remote access of employees at a leading financial insti...
Case Study - Auditing remote access of employees at a leading financial insti...
ObserveIT
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN Treasury
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN TreasuryCase Study - Customer Auditing and ISO 27001 Certification at BELLIN Treasury
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN Treasury
ObserveIT
Case Study - Establishing Visibility into Remote Vendor Access at Pelephone
Case Study - Establishing Visibility into Remote Vendor Access at PelephoneCase Study - Establishing Visibility into Remote Vendor Access at Pelephone
Case Study - Establishing Visibility into Remote Vendor Access at Pelephone
ObserveIT

ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- Italian

  • 1. Scheda tecnica del prodotto Controllo individuale Registrazione e replay di sessioni Terminal e Citrix Riproduzione integrale di tutte le attivit a video Monitoraggio e registrazione degli accessi remoti e alle console: Remote Desktop, Citrix, VDI, VMware View e altri ancora Risoluzione rapida dei problemi e garanzia del rispetto delle normative sulla sicurezza Tracciamento in tempo reale e report storici
  • 2. Controllo individuale Perch辿 usare ObserveIT Rispetto delle normative sulla sicurezza Report dettagliati che tengono traccia di tutti gli accessi ai server e ai database aziendali vengono generati e recapitati in modo automatico. Monitoraggio remoto dei vendor Tenete sotto controllo le attivit che i vendor di terze parti eseguono sui vostri server. Risoluzione istantanea dei problemi Scoprite l'origine delle modi鍖che alla con鍖gurazione dei sistemi mediante ricerche dettagliate e la riproduzione video delle sessioni. Funzioni principali Copertura completa: supporta tutti i metodi di accesso remoto e alle console ed 竪 compatibile con Citrix, Terminal Services, Remote Desktop, PC-Anywhere, VDI, VMware, VNC, NetOP, Dameware e molti altri. ObserveIT funziona con qualsiasi protocollo e applicazione client. Replay video: 竪 possibile osservare le attivit eseguite dagli utenti sui server con il replay di ogni console e sessione remota. Registrazione basata su eventi regolata da policy: un 鍖essibile motore per la creazione di regole consente di includere o escludere i criteri di registrazione in base a singoli utenti o gruppi di utenti, 鍖le e tipi di 鍖le o speci鍖che operazioni da tastiera. Funzionalit di ricerca complete: 竪 possibile individuare una sessione speci鍖ca utilizzando la ricerca di testo e campi di metadati, che includono informazioni come nome del server, nome dell'utente, applicazione utilizzata, 鍖le aperti e cos狸 via. Generazione di report: 竪 possibile generare report dettagliati (ad esempio: "Mostra tutte le sessioni che hanno avuto accesso al registro di sistema o a documenti 鍖nanziari su tutti i server negli ultimi 10 giorni"). possibile creare 鍖ltri personalizzati per i report, raggruppare e classi鍖care i report, esportarli in un 鍖le XML/Excel e piani鍖care la consegna automatica dei report.
  • 3. Controllo individuale Progettato per ambienti aziendali Spazio su disco ridotto: archiviazione dei dati ultra e鍖ciente (meno di 250 GB l'anno in caso di utilizzo intensivo in un ambiente con 1000 server). Utilizzo minimo delle risorse di sistema (0% quando tutte le console sono inattive, 1%-5% durante una sessione). Autorizzazioni utente rigorose: l'e鍖cace gestione delle autorizzazioni utente consente l'accesso ai dati solo agli utenti autorizzati. I 鍖ltri basati sui livelli di autorizzazione vengono applicati a tutti i tipi di contenuto, inclusi report, ricerche, riproduzione video e ricerca di metadati. Robusta architettura di sicurezza: progettata per ambienti aziendali che necessitano di un alto livello di protezione, inclusi istituti 鍖nanziari e governativi e database contenenti dati sensibili sui clienti. Tutti i dati acquisiti da ObserveIT vengono protetti mediante 鍖rma digitale e crittogra鍖a e l'accesso ai dati 竪 limitato da diversi livelli di autorizzazione. Integrazione in strumenti di monitoraggio: si integra in MOM, CA Unicenter e altre piattaforme di monitoraggio dei sistemi, consentendo di eseguire il replay istantaneo delle sessioni direttamente dal software esistente per la gestione della sicurezza. Architettura di sistema Distribuzione su reti di piccole dimensioni Applicazione Microsoft ASP.NET distribuita eseguita su piattaforme Microsoft Windows, costituita da quattro componenti: ObserveIT Database Server (MS SQLServer) ObserveIT Application Server (ASP.NET) ObserveIT Web Management Console (ASP.NET) ObserveIT Agent (thin agent su ciascuno dei server monitorati) Distribuzione in ambienti aziendali Come funziona 1. Ogni workstation o server monitorato esegue ObserveIT Agent. 2. Agent esegue la crittogra鍖a dei dati sulle attivit degli utenti e li invia a ObserveIT Application Server, dove vengono analizzati e quindi archiviati su ObserveIT Database Server. 3. ObserveIT Web Management Console 竪 un'interfaccia web per le ricerche e la generazione di report sulle attivit degli utenti registrate e per la con鍖gurazione delle funzionalit di ObserveIT.
  • 4. Controllo individuale Requisiti di sistema Agent Database Server MS Windows Server 2000/2003/2003 R2/2008, Windows Microsoft Windows Server 2000/2003/2003 R2/2008 2000 Pro, Windows XP Pro, Windows Vista, Windows 7 SQL Server 2000/2005, SQL 2005 Server Express Edition .NET Framework (versione 1.1 o successiva) .NET Framework Processore Intel o AMD a 1 GHz o pi湛 veloce Processore Intel o AMD a 1 GHz o pi湛 veloce 512 MB di RAM minimo 512 MB di RAM minimo (consigliati 2 GB) 10 MB di spazio libero su disco 10 MB di spazio su disco per ogni ora di archiviazione delle attivit di Agent Scheda Ethernet 10/100 (consigliata Gigabit) Scheda Ethernet 10/100 (consigliata Gigabit) Application Server Web Management Console Microsoft Windows Server 2000/2003/2003 R2/2008 Microsoft Windows Server 2000/2003/2003 R2/2008 Microsoft Internet Information Server (IIS) con ASP.NET Microsoft Internet Information Server (IIS) con ASP.NET .NET Framework .NET Framework (versione 1.1 o successiva) Processore Intel o AMD a 1 GHz o pi湛 veloce Processore Intel o AMD a 1 GHz o pi湛 veloce 512 MB di RAM minimo (consigliati 2 GB) 512 MB di RAM minimo (consigliati 2 GB) Almeno 10 MB di spazio libero su disco Almeno 10 MB di spazio libero su disco Scheda Ethernet 10/100 (consigliata Gigabit) Scheda Ethernet 10/100 (consigliata Gigabit) Le persone. La vostra risorsa pi湛 preziosa. Il vostro rischio maggiore. info@observeit-sys.com | www.observeit-sys.com